Sunteți pe pagina 1din 4

Actividad 1-Hackers

¿Qué son los hackers?

Un hacker es una persona que por sus avanzados conocimientos en el área de informática
tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.

Tipos de hackers según su conducta

1. Black Hat: ​Son los villanos de la película. Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.

2. White Hat:​ Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas de seguridad informática​ ​y dan cuenta de las
vulnerabilidades de las empresas para poder tomar medidas correctivas.

3. Grey Hat: ​Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas
intenciones​.​ Puede penetrar sistemas y divulgar información de utilidad al público general,
como por ejemplo acusar con pruebas a grandes compañías por la recopilación no
autorizada de datos de los usuarios.

4. Los Crackers​: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y
ordenadores, rompiendo sistemas de seguridad de computadoras, colapsando servidores,
infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene
de los generadores de números o claves de acceso que logran vulnerar los sistemas.

5. Carder:​ Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de
acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas.

6. Pharmer: ​Se dedican a realizar ataques de “phishing”, donde el usuario cree que está
entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker.
Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas.

7. War driver:​ Son crackers que saben aprovechar las vulnerabilidades de todo tipo de
redes de conexión móvil.

8. Defacer:​ Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así
modificarlas.
9. Spammer y diseminadores de Spywares:​ Hay empresas que les pagan por la creación
de spams de sus principales productos y en otros casos también lucran con publicidad
ilegal.

10. Script-kiddie:​ Son internautas que se limitan a recopilar información, herramientas de


hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de
alguna vez terminan comprometiendo sus propios equipos.
11. Wizard: ​Es el que conoce a fondo cómo actúa cada sistema por complejo que sea. Un
hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan.

12. Programador Vodoo: ​Es el programador que se basa en técnicas que leyó, pero que
todavía no entiende. Así que éstas podrían funcionar o no.

13. El Newbie: ​Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.

¿Qué son los Virus?

Programa que tiene la capacidad de reproducirse y transmitirse independientemente de la


voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento
del ordenador.

Gusanos
Son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos
no infectan archivos.

Troyanos
Es el malware más popular diseñado para controlar de forma remota un ordenador. El virus
más temido por empresas y usuarios, conocido como caballo de Troya, es un tipo de
software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de
información sin el consentimiento de su propietario.

¿Qué son las extensiones de los archivos?


Es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por
un punto.

¿Para qué sirven las extensiones de los archivos?


Su función principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo,
la extensión es solamente parte del nombre del archivo y no representa ningún tipo de
obligación respecto a su contenido.

¿Qué se debe hacer para ver las extensiones de los archivos?


1. Seleccione "Iniciar", "Panel de Control"
2. Seleccione "Apariencia y personalización"
3. En la pestaña "Ver" busque y MARQUE: "Mostrar todos los archivos y carpetas
ocultos"
4. DESMARQUE: "Ocultar las extensiones del archivo para tipos de archivos
conocidos"
5. Haga clic en "Aplicar" y luego en "Aceptar"
¿Cuál es la página del Ministerio de Industria que informa al usuario tanto de los
último virus como de utilidades de descarga gratuitos, entre otras cosas?

OSI u Oficina de Seguridad del Internauta se encarga de ayudar al usuario en problemas


informáticos

Proxys
Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La
información va directamente entre un ordenador y otro.

Dirección Ip
Es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un
estándar que se emplea para el envío y recepción de información mediante una red que
reúne paquetes conmutados

Protocolos:
o http ​Abreviatura de la forma inglesa ​Hypertext Transfer Protocol​, ‘protocolo de
transferencia de hipertextos’, que se utiliza en algunas direcciones de internet.

o https ​es un protocolo de aplicación basado en el protocolo http, destinado a la


transferencia segura de datos de Hipertexto, es decir, es la versión segura de http.

Spam ​Correo electrónico no solicitado que se envía a un gran número de destinatarios con
fines publicitarios o comerciales.

Phishing ​es el suplantamiento de identidad mediante los datos personales del usuario

Spyware​ es un malware que recopila información de una computadora y después transmite


esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del computador.

Malware ​El término se utiliza para hablar de todo tipo de amenazas informáticas o software
hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre
ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware,
adware, ransomware y scareware.

IDS ​Un sistema de detección de intrusiones es un programa de detección de accesos no


autorizados a un computador o a una red.
Honeypots​ es una herramienta de la seguridad informática dispuesto en una red o sistema
informático para ser el objetivo de un posible ataque informático, y así poder detectarlo y
obtener información del mismo y del atacante.

Firewall. Qué es y cómo funciona.


- ​es bloquear cualquier intento de acceso no autorizado a dispositivos internos privados de
nuestra red de datos desde las conexiones externas de internet
- decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas
de seguridad

Redes peer to peer​ es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como
iguales entre sí.

S-ar putea să vă placă și